rbs.rsu.ac.th
08-1705-6585
ba-rsu@rsu.ac.th
Facebook
Instagram
Youtube
Line
หน้าหลัก
หลักสูตร
ปริญญาตรี
การจัดการ (Management)
โลจิสติกส์ และซัพพลายเชน(Logistics and Supply Chain Management)
บริหารธุรกิจระหว่างประเทศ (Internatioal Business Administration)
การเงินและการลงทุน(Finance and Investment)
การตลาดดิจิทัลและนวัตกรรมค้าปลีก(Digital Marketing and Retail Innovations)
ธุรกิจดิจิทัล(Digital Business)
ปริญญาโท
ปริญญาโทการจัดการมหาบัณฑิต (M.M. : Master of Management)
ปริญญาโทธุรกิจมหาบัณฑิต (M.B.A. : Master of Business Administration Program)
ปริญญาเอก
คณะ
เกี่ยวกับคณะ
บทความ
คลังภาพ
เกี่ยวกับนักศึกษา
คำถามที่พบบ่อย
ปฎิทินการศึกษา
คู่มือลงทะเบียนเรียน
RSU Intranet
เทียบโอนหน่วยกิต
ลงทะเบียนชั่วโมงทุน
ประเมินการสอนอาจารย์
ยื่นคำร้องออนไลน์
บุคลากร
ติดต่อ
Menu
หน้าหลัก
หลักสูตร
ปริญญาตรี
การจัดการ (Management)
โลจิสติกส์ และซัพพลายเชน(Logistics and Supply Chain Management)
บริหารธุรกิจระหว่างประเทศ (Internatioal Business Administration)
การเงินและการลงทุน(Finance and Investment)
การตลาดดิจิทัลและนวัตกรรมค้าปลีก(Digital Marketing and Retail Innovations)
ธุรกิจดิจิทัล(Digital Business)
ปริญญาโท
ปริญญาโทการจัดการมหาบัณฑิต (M.M. : Master of Management)
ปริญญาโทธุรกิจมหาบัณฑิต (M.B.A. : Master of Business Administration Program)
ปริญญาเอก
คณะ
เกี่ยวกับคณะ
บทความ
คลังภาพ
เกี่ยวกับนักศึกษา
คำถามที่พบบ่อย
ปฎิทินการศึกษา
คู่มือลงทะเบียนเรียน
RSU Intranet
เทียบโอนหน่วยกิต
ลงทะเบียนชั่วโมงทุน
ประเมินการสอนอาจารย์
ยื่นคำร้องออนไลน์
บุคลากร
ติดต่อ
สมัครเรียน
Zero Trust เป็นคอนเซปต์การจัดการซิเคียวริตี้สมัยใหม่ ที่หลายๆบริษัทได้นำมาปรับใช้ โดยเฉพาะ
ช่วงสถานการณ์โควิด
ที่บริษัทต่างๆ ให้พนักงานทำงานจากบ้านได้ ผ่าน คอมพิวเตอร์ โน้ตบุ้ค มือถือ แท็บเล็ต ซึ่งอาจเป็นอุปกรณ์ทั้งของบริษัท หรืออุปกรณ์ส่วนตัว อุปกรณ์เหล่านี้ ในช่วงขณะที่ผู้ใช้งานทำงานแบบออนไลน์ เป็นช่วงเวลาที่มีสิทธิ์ถูกลอบโจมตีจากโจรไซเบอร์ได้ง่ายๆ คณะบริหารธุรกิจจึงจะมาบอกวิธีการเริ่มต้นโมเดล Zero Trust ทั้ง 5 ขั้นตอนให้ทุกคนได้ทราบกัน
Zero Trust แนวคิดให้ธุรกิจปลอดภัย!? #บริหารธุรกิจ
1.
ระบุและจำแนกประเภทข้อมูลสำคัญ
ขั้นตอนแรกที่สำคัญที่สุดในการปกป้องข้อมูล ถ้าเราไม่ทราบว่าข้อมูลอยู่ที่ไหน เราก็จะไม่สามารถวางมาตรการควบคุมได้ถูกต้อง นอกจากนี้ ต้องพิจารณาด้วยว่าข้อมูลดังกล่าวใครสามารถเข้าถึงได้บ้าง จากนั้นจำแนกประเภทของข้อมูล อาจจะตามลำดับชั้นความลับ เพื่อให้ง่ายต่อการหามาตรการควบคุมที่เหมาะสมมาป้องกัน
2.
จับการเคลื่อนไหวของข้อมูล
ต้องทราบการเคลื่อนไหวของข้อมูลบนระบบเครือข่ายระหว่างผู้ใช้และตัวข้อมูลเอง ผู้ดูระบบรักษาความมั่นคงปลอดภัยควรสอบถามทีมแอปพลิเคชั่นและทีมเครือข่าย เพื่อให้มั่นใจว่าสามารถวางมาตรการควบคุมได้อย่างครอบคลุม
3.
ออกแบบระบบเครือข่ายให้มั่นคงปลอดภัย
จะอยู่บนพื้นฐานของการทำธุรกรรมบนระบบเครือข่าย และวิธีที่ผู้ใช้และแอปพลิเคชั่นเข้าถึงข้อมูล ไม่ว่าจะเป็นตำแหน่งที่จะวางมาตรการควบคุมเพื่อแบ่งแยกระบบออกเป็นส่วนๆ หรือการเลือกใช้โซลูชันต่างๆ
4.
กำหนดและบังคับใช้นโยบายในระดับผู้ใช้และแอปพลิเคชั่น
คือการจัดทำนโยบายเพื่อควบคุมการเข้าถึงข้อมูล โดยให้สิทธิ์แก่ผู้ใช้เท่าที่จำเป็น และน้อยที่สุด ตามผลลัพธ์ที่ได้จากการจำแนกข้อมูลในขั้นตอนแรก
5.
เฝ้าระวังระบบเครือข่ายอย่างต่อเนื่อง
อีกหนึ่งหัวใจสำคัญของโมเดล Zero Trust คือ การจัดเก็บและวิเคราะห์ Log ของทราฟฟิกทั้งหมดเพื่อค้นหาการกระทำที่ไม่พึงประสงค์และใช้เป็นข้อมูลเพื่อปรับปรุงระบบรักษาความมั่นคงปลอดภัยให้ดียิ่งขึ้น
หลายองค์กรในปัจจุบันจึงเริ่มพูดถึงแนวคิดการออกแบบระบบรักษาความมั่นคงปลอดภัยแบบ Zero Trust กันมาก เพราะเป็นส่วนช่วยอย่างมากในการรักษาความปลอดภัยให้กับบริษัทของเรา ซึ่งสามารถนำไปปรับใช้กับองค์กรของตนได้ไม่ยาก
#บริหารรังสิต #RBSRSU #Dek65 #มอรังสิต #บริหารธุรกิจ